一种基于移动Agent的入侵检测系统

来源 :计算机与现代化 | 被引量 : 0次 | 上传用户:wxyz0123
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
由于基于主机的入侵检测系统的局限性,使得基于移动Agent的入侵检测技术显得日益重要.本文从讨论基于主机的入侵检测系统的局限性出发,分析了入侵检测系统中主机检测器基于移动Agent的技术,提出了一种基于移动Agent的入侵检测系统模型,并对模型进行了详细分析和设计.
其他文献
探讨在VFP中使用远程视图(Remote View)与SPT(SQL Pass-Through)技术,操纵和控制远程数据的具体实现方法,并给出了具体的实例与对比数据.
介绍了Unix的安全现状,列举了几种常见的改进方法,然后重点介绍目前最有效的防范技术Tcp Wrappers+SSH以及该技术应用的实际效果.
针对传统的基于被动式防御的网络安全模型及其相关产品如防火墙和防病毒软件的应用现状,提出一种全新的防护隔离、扫描诱捕、学习适应和策略更新的网络安全解决方案.该方案克
应用XML及相关技术跟踪数据库,利用Microsoft.NET平台上的C#语言,快速生成B/S体系结构的Web应用程序开发的业务逻辑层(中间件).
讨论了ASP.NET体系结构,分析设计了Web高校成绩管理系统的整体架构和功能结构,深入探讨了应用ASP.NET技术实现数据库的高效访问方法,并给出了实现系统的安全性措施.实际应用
PKI是基于公开密钥体制理论和技术建立起来的一种信任和安全的保证机制和传输体系.基于对PKI的学习,提出了江西省中行网上工资管理系统的PKI技术实现方案.
本文所介绍的数据监控系统以嵌入式系统为核心,利用其串口与底层I/O节点相连,上层则直接联入Internet,允许授权的用户在Internet任意一点应用浏览器访问该系统,并实现对下层
针对如何在浩如烟海的XML数据源中获取有用信息的问题,介绍了几种典型解决方法,并对各方法的实例进行了分析.
对单位组织已有用户信息难于被POP3邮件现有用户认证方式加以整合、利用,而XML的认证方式将使POP3邮件服务器能有效利用其它系统已有的用户认证信息,从而使认证接口标准化、
指出高效算法在工程实际中的重要意义,在详细分析模式定理及典型遗传算法运行机理基础上,本文提出了一种高效全模式遗传算法,并证明了其收敛性.仿真算例表明,该方法有极强的